SQL Server データベースへの暗号化された接続

ArcGIS Pro から Microsoft SQL Server データベースに接続するときのセキュリティを高めるには、トランスポート レイヤー セキュリティ (TLS) の暗号化を使用する暗号化された接続を要求するように ArcGIS Pro 内のデータベース接続を構成することができます。

これには、SQL Server インスタンスを構成して TLS の暗号化を使用する必要があります。 SQL Server データベース管理者ではない場合は、データベース管理者に問い合わせて、インスタンスが TLS の暗号化を使用するように構成されていることを確認します。

SQL Server およびクライアントとの間のネットワークを通じて送信するデータの安全性は、暗号化により向上しますが、多くのセキュリティ対策と同様に、暗号化がパフォーマンスに影響することにも注意してください。

証明機関からの TLS 証明書でセキュリティ保護された SQL Server インスタンスへの接続

SQL Server の実運用インスタンスに接続する場合は、ビジネス上の重要なデータが保存されているため、特別のセキュリティ対策が必要です。 デフォルトで、接続に対するすべてのネットワーク トラフィックの暗号化は、サーバー コンピューターがプロビジョニングされている証明書を付与されていて、証明書のルート証明機関を信頼するようにクライアント コンピューターを設定することが必要です。 IT 部門に連絡し、クライアント コンピューターを構成して、実運用の SQL Server コンピューターで使用する TLS 証明書を整合チェックすることが必要な場合があります。

注意:

セキュリティ保護された SQL Server インスタンスの登録済みのデータベースのデータを参照するレイヤーの公開を計画している場合は、SQL Server コンピューターの TLS 証明書を整合チェックするように、それぞれの ArcGIS Server コンピューターを構成する必要があります。

ArcGIS Pro のデータベース接続ファイルを作成する場合、[データベース接続] ダイアログ ボックス内、または [データベース接続の作成 (Create Database Connection)] ジオプロセシング ツールのインスタンスの文字列に「Encrypt=yes」を追加するか、[データベース接続] ダイアログ ボックス[その他のプロパティ] セクションで [暗号化] プロパティを「yes」に設定します。

インスタンスの文字列に複数のパラメーターを挿入する場合は、各パラメーターをセミコロン (;) で区切ります。 たとえば、実運用 SQL Server インスタンスのインスタンスの値が myserver\mysqldb であって、証明機関 (CA) から TLS 証明書のプロビジョニングが行われている場合、次の情報を入力します。

myserver\mysqldb;Encrypt=yes

上の例では、クライアント コンピューターは SQL Server の TLS 証明書を整合チェックします。

テスト SQL Server インスタンスへの接続

証明機関からの TLS 証明書がプロビジョニングされていない場合に暗号化を使用するには、インスタンスの文字列に TrustServerCertificate=yes パラメーターを含めるか、[データベース接続] ダイアログ ボックス[その他のプロパティ] セクションで [TrustServerCertificate] プロパティを「yes」に設定してください。 このパラメーターを指定する場合、クライアント アプリケーションは SQL Server により生成された自己署名証明書を使用します。 自己署名証明書の場合、セキュリティが保証されず、中間者攻撃に対して脆弱である可能性があります。 自己署名証明書の使用および TrustServerCertificate の「yes」への設定は、SQL Server の開発またはテスト インスタンスに接続する場合に限られます。

次の例では、インスタンスのテキスト文字列に情報を直接配置することで、mydevserver\mytestsql という名前の SQL Server 開発インスタンスへの暗号化された接続が行われています。

mydevserver\mytestsql;Encrypt=yes;TrustServerCertificate=yes